פרויקטי גמר - הנדסת מחשבים - תואר ראשון - אבטחת סייבר תשפ"ד
הרקע לפרויקט:
הוכחות באפס ידיעה הן כלי מרכזי בתכנון פרוטוקולים קריפטוגרפיים. הן מאפשרות להוכיח טענות, למשל "אני יודע פתרון לחידת סודוקו" או "אני יודעת את סיסמת הכניסה לחשבון ה-Gmail הזה", מבלי לחשוף שום מידע נוסף מלבד העובדה שהטענה נכונה, ובפרט מבלי לחשוף את הפתרון לחידת הסודוקו או את הסיסמא הסודית לחשבון ה-Gmail.
בשנים האחרונות הוכחות באפס ידיעה מומשו בהקשרים שונים, ומשמשות למשל להבטחת אנונימיות בבלוקצ'יין ובמטבעות דיגיטליים (כלומר, להסתרת פרטי הטרנסאקציה – מי קנה, מה קנה, ממי קנה, ובכמה כסף).
מטרת הפרויקט:
מטרת הפרויקט היא מימוש הוכחות באפס ידיעה מתוך פרוטוקולים לחישוב בטוח. ראשית, ימומש קומפיילר כללי שממיר פרוטוקול לחישוב בטוח להוכחה באפס ידיעה. לאחר מכן, יגובשו ניסויים שונים שישוו את איכות ההוכחה המתקבלת מתוך פרוטוקולים שונים לחישוב בטוח. איכות ההוכחה תימדד לפי פרמטרים שונים, דוגמת זמן ריצה. המטרה תהיה להבין באלו פרוטוקולים כדאי להשתמש לאלו אפליקציות.
במהלך הפרויקט תיחשפו לשיטות עבודה בתחום הקריפטוגרפיה ותצברו ידע רלוונטי ומבוקש מעולם הסייבר.
תכולת הפרויקט:
הפרויקט כולל מספר שלבים:
- לימוד רקע תיאורטי על קריפטוגרפיה, הוכחות באפס ידיעה, ופרוטוקולים לחישוב בטוח.
- מימוש בתוכנה של הקומפיילר מפרוטוקולים לחישוב בטוח להוכחות באפס ידיעה.
- הגדרת הפרמטרים להשוואה בין ההוכחות השונות, הגדרת הניסויים והרצתם.
קורסי קדם:
מבוא לקריפטוגרפיה
מקורות:
- The Foundations of Cryptography - Volume 1: Basic Techniques. Oded Goldreich, Cambridge University Press 2001
- The Foundations of Cryptography - Volume 2: Basic Applications. Oded Goldreich, Cambridge University Press 2004
הרקע לפרויקט:
חישוב בטוח הינו כלי חשוב בקריפטוגרפיה המאפשר להריץ חישוב מבוזר ברשת של מחשבים הנמצאים תחת מתקפה, תוך שמירה על תכונות חשובות כמו פרטיות ונכונות. בפרויקט זה נחקור את הפונקציונליות שמחשבת את החיתוך של מספר קבוצות. פרוטוקול בטוח עבור פונקציונליות זו לא מדליף אינפורמציה נוספת מעבר לחיתוך עצמו. קיימות אפליקציות רבות (כמו למשל באחד בגוגל), המסתמכות על חישוב פרטי של חיתוך, וזוהי אחת הפונקציות היותר נלמדות בתחום.
מטרת הפרויקט:
מטרת הפרויקט היא להבין את רמת הבטיחות של לפחות פרוטוקול אחד המממש פונקציה זו, במספר מודלי תקיפות, המאפשרים ליריב להשחית תת קבוצה של השחקנים. ובנוסף, לממש את הפרוטוקול תוך שימת דגש על סיבוכיות של פרמטרים שונים (כמו תקשורת, חישוב, מספר סיבובים וכו').
תכולת הפרויקט:
תהליך הפרויקט מתחלק לשתי חלקים עיקריים. בשלב התיאורטי הראשון, הסטודנטים יעמיקו בלימודי מבוא לקריפטוגרפיה, וילמדו את היסודות של חישוב בטוח באמצעות תרגולי הוכחות בטיחות של מספר פרוטוקולים המחשבים את פונקציית החיתוך. בחלק המעשי הסטודנטים יממשו פרוטוקולים אלו.
קורסי קדם:
- פרוטוקולים קריפטוגרפיים ואבטחת תקשורת 83-685
- חישוב בטוח 83-570
דרישות נוספות:
קורסים נוספים בשרשרת סייבר.
מקורות:
הרקע לפרויקט:
מנגנוני חמרה\תכנה המייצרים חתימה ייחודית לרכיבים אלקטרוניים מסוגלים לספק פתרונות אבטחה זולים, יעילים ומהירים. אמנם תוקפים חזקים המסוגלים למדוד מהמימוש אינפורמציה בזמן פעולתו או להחדיר כשלים בחישוב יכולים לפגום באבטחת המנגנון. בפרויקט הסטודנטים יממשו בתכנה\חמרה (תלוי ברקע\יכולות) מנגנון הגנה העושה שימוש בקודים לתיקון שגיאות ומגן בפני פליטת האינפורמציה מהם ע"י מנגנונים כמו מיסוך. הסטודנטים ינתחו את פליטת האינפורמציה תחת מידול של החדרת כשלים.
מטרת הפרויקט:
הבנת המנגנון, הפתרון, הקוד לתיקון והרגישות שהוא מכניס, מימוש תכנה, ומימוש תכנה הכולל שכבת הגנה נוספת.
תכולת הפרויקט:
הסטודנטים יקראו וילמדו שיטות הגנה וספרות קודמת. הסטודנטים יממשו בתכנה (אם בעלי רקע מתאים יגיעו, בחמרה) פתרונות ידועים וינתחו את זליגת האינפורמציה מהם תחת החדרת כשל ולבסוף פתרונות חדשים שפיתחנו למנוע כשלים אלו. הפרויקט כולל מימוש, ניתוח ואנליזה ודורש יכולות טכניות ואנליטיות גבוהות.
קורסי קדם:
מבוא לחומרה בטוחה - מומלץ (אך לא חובה בהתאם לרקע)
קידוד ותורת הקודים - מומלץ (אך לא חובה)
דרישות נוספות:
ידע קודם בסיסי בתכנות ותכן קוד (או חמרה).
יתרון לסטודנים אשר לקחו קורסים בקידוד, יתרון לסטודנטים אשר לקחו קורסים במבוא לאבטחת חמרה. קורסים אלו אמנם לא תנאי הכרחי.
הפרויקט משלב מימוש ושימוש בידע תיאורטי. עדיפות תינתן עבור סטודנטים (או לפחות שאחד הסטודנטים) שיש להם רקע רלוונטי או ניסיון קודם סביר בתכן על מעבד (ב C) והתנסו בפרויקט שבו עבדו על פלטפורמת מעבד. אופציה נוספת היא שלסטודנטים יש יכולות בתכן בשפת חומרה (למשל VHDL או VERILOG), אך לא מחייב.
יכולות תכנותיות ואנליטיות גבוהות.
נכונות להיקף עבודה משמעותי.
מקורות:
מקורות מתקדמים ויותר ספציפיים יינתנו למועמדים רלוונטיים.
Merli, Dominik, Frederic Stumpf, and Georg Sigl. "Protecting PUF error correction by codeword masking." Cryptology ePrint Archive (2013).
הרקע לפרויקט:
גילוי טרויאנים בחמרה משקף בעיה מורכבת. בפרט, כאשר עושים שימוש בכלים לא פולשניים למערכת\ לשבבים. בפרויקט זה נעשה שימוש במערכת לייזר המסוגלת לסרוק את המערכת האלקטרונית בצורה לא פולשנית. נפעיל את מערכת הלייזר במודולציה מיוחדת המאפשרת גילוי טרויאנים, נתחיל במקרה פשוט של זיהוי רכיבים לא רצויים כמו אנטנות עם פוטנציאל לשידור מהרכיב. בנוסף, נעשה שימוש במודולציית לייזר המיוחדת לחלץ אינפורמציה מהרכיבים, בפרט תוכן של זיכרונות השומרים את התכנה או מידע רגיש כמו מפתחות הצפנה.
מטרת הפרויקט:
ניתוח עמוק - מה ההמגבלות מה ניתן לזהות ובאילו תרחישים או תחומים, תחת שיטות עירור שונות.
תכולת הפרויקט:
הסטודנטים יקראו וילמדו ספרות קודמת. יסקרו את התוצאות של פרויקט קודם שעשה התקדמות משמעותית לקראת הפרויקט הנוכחי. הסטודנטים ילמדו איך להפעיל את מערכת הלייזר האוטומטית, איך לעבוד עם ספריות הפייטון המפעילות את הרכיבים האלקטרוניים את הלייזר, את מנועי הסריקה ותכנות הרכיבים תחת בדיקה. לאחר מכן נעבור ליישום בו נבנה ניסויים לבחון את שאלות המחקר, ביצוע מדידות ואנליזה.
קורסי קדם:
קורסי בסיס באלקטרואופטיקה
דרישות נוספות:
ידע קודם בסיסי בתכנות באופן כללי ובאופן פרטי יכולות הבנה ושימוש בפייטון הכרחיים.
הפרויקט משלב יכולות טכניות גבוהות, הבנת מערכת וממשקים הכוללים תקשורת ויכולות אנליטיות גבוהות להבין את שאלות המחקר ולבצע ניתוח על הנתונים והמדידות המתקבלות.
יכולת הבנה של מערכת מורכבת בזמן קצר.
נכונות להיקף עבודה משמעותי.
מקורות:
מקורות נוספים ויותר ספציפיים יינתנו למועמדים רלוונטיים. תיעוד ודוקומנטציה של המערכות וההפעלה גם כן. כמו כן נכונות לחפיפה בקיץ ע"י מפעילי המערכת נדרשת.
- Krachenfels, Thilo, et al. "Images from on-chip memories captured using the laser-assisted side-channel techniques LLSI and TLS." (2021).
- Krachenfels, Thilo, et al. "Real-world snapshots vs. theory: Questioning the t-probing security model." 2021 IEEE Symposium on Security and Privacy (SP). IEEE, 2021.
הרקע לפרויקט:
לאחרונה, בשיתוף פעולה עם גורמים תעשיתים, פיתחנו מתקפת ערוצי צד מתוחכמת שממוטטת שיטות הגנה ידועות וחקורות היטב במשך שנים. מתקפות ערוצי צד מחלצות אינפורמציה מרכיבים קריפטוגראפית ע"י מדידה (רועשת) במישור הפיסיקאלי.
המטרה בפרויקט הינה לנתח תכונות מתקדמות של שיטת מתקפה זו אשר משלבת כלים מעולם תקיפות ערוצי צד קלאסי, עם בניית היפוטזות מתקדמות בתרחיש known plaintext attack לא טריוויאלי, שבו בצורה אנו ממיינים את הזליגות המגיעות מ plaintexts שונים לפי תתי משתנים פנימיים באלגוריתם הקריפטוגראפי ולאחר מכן אנו מבצעים מודולציה ייעודית (מה שנקרא פרמוטציות – או סידור סט הזליגות בדרך מוגדרת) לחילוץ אינפורמציה ממימשור התדר. הכח של השיטה הוא בכח הקומבינטורי – היות ובתקיפות ערוצי צד דרושות הרבה התבונניות כי הזליגה מרכיבים אלקטרוניים רועשת, בגלל שיש המון פרמוטציות על זליגות שונות שמכילות אינפורמציה נוספת על קומבינציות של זליגות, אנחנו נותנים לתוקף כח סטטיסטי עצום. בנוסף, לאחר FFT הזליגה מחולצת ממישור התדר\הספקטרום, שהוא טרנספורם לא ליניארי, ולכן מומנטים סטטיסטיים גבוהים של הזליגה מתגלים מה שממוטת מספר שיטות הגנה ידועות.
מטרת הפרויקט:
בניית קוד מודולרי וקל לשימוש (עדיפות פייטון, אפשרי מטלב ושפות אחרות) לביצוע המתקפה המתקדמת (עם כל הפרמטרים השונים שלה). הפעלה על דאטה סטים שונים שיינתנו לסטודנטים שבמהותם נמדדו מרכיבים שונים עם ארכיטקטורות שונות ולכן הזליגה והתכונות שלה שונות מה שדורש התאמת הפרמטרים של המתקפה.
תכולת הפרויקט:
הסטודנטים יקראו וילמדו את המתקפה. יקבלו מספר דאטה-סטים של זליגות מוגנות בשיטות שונות וממספר פלטפורמות חישוב שונות. הסטודנטים יטייבו את מטודולוגיות התקיפה ויבחנו מספר פרמטרים מתקדמים שלה בקונטקסט של שיטות ההגנה השונות, לבסוף ולאורך כל הדרך ינתחו תוצאות וייבצעו אופטימיזציה בהתאם למטריקות הגנה מוגדרות.
קורסי קדם:
ידע קודם בסיסי באבטחת חומרה \ מתקפות ערוצי צד (קריפטוגרפיה בסיסית) נדרש.
דרישות נוספות:
יכולות גבוהות בפייטון \ מטלב ויכולת עבודה עם סביבות קוד מורכבות.
יכולות תכנותיות ואנליטיות גבוהות.
נכונות להיקף עבודה משמעותי.
מקורות:
מקורות נוספים יינתנו למתאימים, תיאורי דאטה-בייס, קוד מתקפה ותיאור המתקפות המתימטי.
M. Avital and I. Levi, "SCMA: Plaintext Classification Assisted Side Channel Spectral Modulation Attacks. Towards Noise-insensitive SCA Attacks...", IACR Cryptology ePrint report 2023/459, Mar. 2023.
הרקע לפרויקט:
מערכות אלקטרוניות פולטות אינפורמציה בזמן תעבורת מידע, עיבוד וחישוב כתוצאה מתמורות ושינויים לוגיים ברמה האלקטרונית. פליטת אינפורמציה זו יוצרת "ערוץ צידי" שדרכו תוקפים יכולים ללמוד מידע פנימי על עיבוד של אינפורמציה וערכים סודיים במערכת. להגנה בפני פליטת אינפורמציה כזו יש הרבה שיטות מהרמה החשמלית, דרך האלגוריתמית ועד הפרוטוקול הקריפטוגרפי. השיטה החקורה ביותר שלה סימוכין מתמטיים ומודלים רבים נקראת מיסוך (MASKING). בפרויקט זה אנו נממש שיטת מיסוך חלוצית הנקראת linear masking. היתרונות בשיטה היא (1) גנריות ויכולת גמישה לקבוע את רמת האבטחה (2) יעילות מימוש גבוהה בסדרי גודל (אנרגיה זמן חישוב וכו'..). הסטודנטים ילמדו את השיטה, ינתחו אותה, יממשו אותה בקוד בשפה עילית (C) על גבי מעבד בצורה יעילה ויבחנו את חסינות השיטה דרך מדידות.
מטרת הפרויקט:
מימוש יעיל בכמה מצבים שונים וניתוח היעילות שלו במצבים השונים (מימוש מהיר \ מימוש דל אנרגיה \ מקבילי, במימוש סיריאלי ע"י לולאות או מימוש הכולל תיאור פעולות וקטוריות)
תכולת הפרויקט:
הסטודנטים יקראו וילמדו שיטות ניתוח של ספרות קודמת. ילמדו ספרות קודמת ממוקדת, ילמדו את השיטה שפותחה אצלנו. לאחר מכן יעסקו במערכת המימוש ובאופטימיזציות יעילות של אבני הבניין הדרושים. לאחר מכן נמדוד פליטת אינפורמציה מהמערכת במעבדה וננתח את רמת האבטחה שמספקת.
קורסי קדם:
ידע קודם בסיסי באבטחת חומרה \ מתקפות ערוצי צד (קריפטוגרפיה בסיסית), מהווה יתרון.
קורס קודם בקידוד \ תורת הקודים גם יכול להוות ייתרון אך לא חובה.
דרישות נוספות:
חובה יכולות טכניות גבוהות בכתיבת קוד ומימוש, והבנת מערכות מבוססות מעבד.
יכולות גבוהות בפייטון \ מטלב ומוטיבציה לעבודה עם סביבות קוד מורכבות.
יכולות תכנותיות ואנליטיות גבוהות.
נכונות להיקף עבודה משמעותי.
מקורות:
(ספרות יותר מדויקת לגבי השיטה המוצעת ותיאור ארכיטקטוני יינתנו לסטודנטית המתאימים)
Belenky, Yaacov, et al. "Redundancy AES Masking Basis for Attack Mitigation (RAMBAM)." IACR Transactions on Cryptographic Hardware and Embedded Systems (2022): 69-91.
הרקע לפרויקט:
אלגוריתמים להצפנה פוסט יכולת קואנטית של תוקפים יחליפו את מנגנוני ההצפנה וחלוקת המפתח האסימטריות הקיימים היום (כמו DH Dlog - ו ECC) המתמודדים החזקים ביותר היום מתבססים על הנחות קושי שונות של חיפוש במרחב שריגי (LATICES).
רוב הבניות מתבססות על הנחות קושי של למידה עם שגיאה (Learning with Error, LWE) או ספציפית הוריאנט שלה בחוג (R-LWE) Ring. ולה רדוקציה לבעיות אלו על סריגים שהן קשות. המכפלות המתבצעות באלגוריתמים עושות שימוש נרחב במכפלות בין אלמנטים בחוג ולכן יש מכפלות וקטוריות גדולות מודולו. הדרך לחשבן באופן יעיל לרוב הוא ע"י אלגוריתמי (Number Theory Transform, NTT) הווריאנט הבדיד ל טרנספורם פורייה בשפה חופשית.
מטרת הפרויקט:
בפרויקט נאיץ את כל אלו על מעבדים ובפרט מעבדי קצה להשגת יכולת להפעיל אלגוריתמים אלו ביעילות בעתיד ולשפר את הביצועים הידועים והמפורסמים עד כה מבחינת משאבים ואנרגיה.
תכולת הפרויקט:
למידה, סקירת ספרות, מימוש, האצה, ניתוח ביצועים
קורסי קדם:
כמובן שהקורס מבוא לקריפטוגראפיה הכרח
דרישות נוספות:
ידע קודם בסיסי בתכנות ותכן קוד \ אסמבל י, ותכן חמרה \ אריתמטיקה למחשב הינם יתרו ן
יכולות תכנותיות ואנליטיות גבוהות .
נכונות להיקף עבודה משמעותי.
מקורות:
- https://www.microsoft.com/en-us/research/project/lattice-cryptography-l… /
- Longa, Patrick, and Michael Naehrig. "Speeding up the number theoretic transform for faster ideal lattice-based cryptography." Cryptology and Network Security: 15th International Conference, CANS 2016, Milan, Italy, November 14-16, 2016, Proceedings 15. Springer International Publishing, 2016.
- Aguilar-Melchor, Carlos, et al. "NFLlib: NTT-based fast lattice library." Topics in Cryptology-CT-RSA 2016: The Cryptographers' Track at the RSA Conference 2016, San Francisco, CA, USA, February 29-March 4, 2016, Proceedings. Springer International Publishing, 2016.
הרקע לפרויקט:
תהליכי למידה והסקה הפכו להיות כלי מרכזי במגוון תחומי דעת. מימוש אלגוריתמים וארכיטקטורות ללמידת מכונה כגון רשתות ניורונליות באופן יעיל במשאבים הפך להיות קריטי כיוצא מהשימוש הנרחב וטביעת האצבע האנרגטית וכו'. רכיבי קצה דלים במשאבים קרדינליים למגוון אפליקציות רלוונטיות לטכנולוגיות אלו כגון רכיבים עתירי רגשים, בפרדיגמה הזו עלינו לאפשר חישוב יעיל אנרגטי עם פגיעה חסומה בשיהוי וצריכת זכרון יעילה. אם כך האצת חישובים דרושים היא בעיה ראויה למחקר והתקדמות.
מטרת הפרויקט:
מטרת הפרויקט הכללית הינה שיפור היכולת של מעבדי קצה להתמודד עם רשתות בתקורה מינימאלית וניצול יעיל של המשאבים הנתונים להם.
תכולת הפרויקט:
- הסטודנטים ינתחו מספר אלגוריתמים וארכיטקטורות.
- הסטודנטים יוסיפו על גבי סביבת מעבד מודולורי פקודות מיוחדות ל ISA בשפה עילית השגורות כפרוצדורות.
- הסטודנטים יוסיפו תמיכה יעילה ב SEQUENCING של תהליכי החישוב וניהול הזכרון\המשקולות
- הסטודנטים יבצעו השוואה לפתרון קיים וינתחו את שיפור הביצועים באופן כללי.
קורסי קדם:
- מיקרו מעבדים
דרישות נוספות:
יתרון ארכיטקטורת מחשבים מתקדמת
מקורות:
- V Verma.,"EXTREM-EDGE—EXtensions To RISC-V for Energy-efficient ML inference at the EDGE of IoT"
הרקע לפרויקט:
This project aims to optimize LWE (Learning with Errors) algorithms by leveraging Instruction Set Architecture (ISA) and processor extensions. It involves designing and implementing hardware and software enhancements that exploit specialized instructions and features of modern processors to accelerate LWE-based cryptographic computations, improving their efficiency and overall performance.
Expected Outcomes: The project will deliver an optimized LWE learning framework that utilizes ISA and processor extensions, resulting in faster execution times and improved scalability. The enhanced algorithms and implementations will contribute to advancing secure communication protocols and encryption schemes based on LWE, enabling more efficient and practical deployment in real-world scenarios.
מטרת הפרויקט:
Achieving significant algorithm speedup, comparing to the base and original implementation
תכולת הפרויקט:
למידה של האלגוריתמים ביצוע ניתוח יעילות ו PROFILER - בניית חומרה ותוכנה מתאימה להאצה של הקטעים הקרייטים
קורסי קדם:
- הצפנה
- תכן
- VLSI (רצוי)
- תוכנה מתקדם
מקורות:
https://www.sciencedirect.com/science/article/pii/S1110016820305858
הרקע לפרויקט:
The background for the project lies in the field of secure communication protocols and cryptographic algorithms. The IKNP (Ishai-Kushilevitz-Nissim-Petrov) protocol is a well-known protocol used in secure multiparty computation and privacy-preserving applications. It provides a means for parties to securely compute a function on their private inputs without revealing any sensitive information.
However, as with any cryptographic protocol, there is a need to assess its security and potential vulnerabilities. In recent years, there has been significant progress in analyzing and attacking cryptographic protocols, uncovering flaws that may compromise their security guarantees.
This project aims to contribute to the field by either enhancing the security of the IKNP protocol against malicious adversaries or by analyzing the protocol for potential vulnerabilities. By conducting a thorough examination of the protocol's design, cryptographic assumptions, and implementation, the project seeks to advance the understanding of secure protocol design and provide insights into potential attack vectors or areas that require improvement.
מטרת הפרויקט:
This student project focuses on analyzing the security vulnerabilities present in the IKNP (Ishai-Kushilevitz-Nissim-Petrov) protocol. The project involves conducting a thorough examination of the protocol's design, cryptographic assumptions, and implementation to identify potential weaknesses and attack vectors. Various attack techniques, such as side-channel attacks, fault attacks, or cryptographic analysis, will be explored to assess the protocol's resilience against adversarial threats.
תכולת הפרויקט:
side channel attacks code and setup, analysis and resolution
The project will provide a comprehensive analysis of the security vulnerabilities in the IKNP protocol, highlighting potential weaknesses and attack scenarios. The findings will help identify areas for improvement and suggest countermeasures to enhance the protocol's security. This project will contribute to the field of cryptographic protocol analysis and provide valuable insights into the robustness of the IKNP protocol against various attack vectors, fostering further research and development in secure communication protocols.
קורסי קדם:
הצפנה תוכנה תכן אסמבלי
מקורות:
https://www.iacr.org/archive/crypto2003/27290145/27290145.pdf